kali安装pip_kali新手常见工具分享:OSNIT跟踪工具——Trape

今天安仔跟大家分享一个kali系统很好用的跟踪工具——Trape,这里在别的网站上看到一个比较全的安装及配置过程,在这里分享给大家,希望对大家有帮助~

定位实现 – TRAPE安装教程

1.Trape简介:

Trape是一个OSINT(开源智能工具)是一种跟踪工具,您可以在其中实时执行社会工程攻击。 它的创建目的是告诉全世界攻击者如何在不知道受害者的情况下获取超出其IP地址的受害者位置等机密信息。

国际网络安全研究所的道德黑客研究员表示,Trape可以获得有关受害者的许多信息,并可用于大规模的黑客攻击。

2.Trape安装:

昨天突然了解到了trape这种bug定位软件,然后就琢磨了一天,主要问题是下载安装问题,

https://github.com/jofpin/trape

这个是trape对应的官网,下载安装按照官网上做就可以了,这里有一个小建议,下载和安装运行的时候最好翻墙,不然在pip下载安装包的时候可能会断,而且在安装的过程中可能会报错说trape needs internet,只要翻墙了就可以ok了。

但在后面运行初始化的时候需要填写几个api key,这个暂时不讲,但添加完后会出现success,就在我以为成功的时候,结果报错,应该是位于/trape/core/trape.py的问题,里面有一个变量config_trape的问题,报错的原因翻译过来是在定义前赋值类似,然后我尝试修改了一下代码发现都失败了,也切换了python版本,但还是一直报错。

就在这时,我想到了找之前的旧版本使用,然后找了两个版本,第二个版本是ok的

https://github.com/jofpin/trape/tree/deffc31f9bf73f5fccdcfb5e81d392d455b3d9e8

这是github上的源代码,友情提示一下,这个最后不用git clone下载,因为这个上面提供的链接下载后是最新版本,要下载的话就直接下载zip压缩文件;

这里链接我暂时没有保存,我就把下载后解压的文件发个链接,自行提取

链接:https://pan.baidu.com/s/1N99uHGxkfc95zAEf58J4gw

提取码:2waf

这个下载后直接复制到kali里就可以

然后安装步骤如下

cd trape

然后按照官网上的步骤是先安装依赖

python -m pip install -r requirements.txt

( 安装时候开个vpn比较推荐)

然后安装完以后就可以开始初始化软件了

python trape.py -h

初始化和运行一定要翻墙

不然会报错

999edf4100be969b5311ad691c5a2d59.png

然后会进入到

4aa9661a88e8ed37ba3b476ed78922cc.png

使用Trape ,您必须在ngrok中拥有一个帐户。 ngrok为您提供访问Trape的令牌。ngrok是一种反向代理工具,可以从公共端点创建安全隧道。 它捕获所有流量以进行详细检查。

注册网址https://dashboard.ngrok.com/user/signup

然后具体对应的api如下图所示

8f6773e9a574679e45125e6519fdb034.png

接下来是获取谷歌地图的api

https://cloud.google.com

进去后先点击控制台,然后点击 API 和服务,再点击凭据,然后点击上面的创建凭据,就可以有api key了

363a677deba916a10d2a77f858721034.png
bc9d3d420ff3755c7bcf8be60883a2ec.png

然后复制之后就大概这样,他总共提示需要填写3个api,但最后一个我昨天也上网找了,这个好像是一个旧的google服务,提供网址压缩服务的,这个可以不需要填写,如果需要的话可以用https://sina.lt,这个是sina提供的一个服务.

然后如果成功的话就会进入这个界面

a4c06020a48b7c5ae7a78cd41c8c605c.png

emm这差不多就成功了,但应该还需要安装一个ngrok服务,也就是隧道

安装ngrok,首先下载执行程序:

https://pan.baidu.com/s/1M6AlEWGnVJLswdyS8X1g1Q,

提取码:8xol。

安装完这个后就差不多了,恭喜大家啦.

然后使用的时候可能会出现点问题,无法连接上ngrok,然后需要我们手动连接.

详细过程如下:

python trape.y(一定要翻墙执行)

4e637d0cbdaff87cf294a70dee1b4795.png

url随便输,就这样也可以,端口也是

494d5b31d5bac432a8bda22935e2057b.png

这就是成功的样子,看到error不担心,我们手动连接,

先进入下面那个网站,那是我们的管理界面,那里有位置信息

进入Control Panel Link对应的网址

e07ac72a6bff0c3c7463706a74ba576f.png

会提示要输入的密码,

输入Your Access key

(抱歉可能我内置浏览器出了点问题,所以我就演示不了了),就是一个后台应用,比较好操作,然后下面开始内网穿透

可以看到用户使用的网址是我们的ip地址加上端口

所以输入命令

./ngrok http 192.168.0.132:8080

ip是你对应的ip,端口同理

然后报错,因为我是普通用户,所以只能用1个端口,然后为什么呢,因为其实trape帮我们连接上了ngrok但这个报错我不太懂我也没修改好代码,所以我们要先启动ngrok,再启动trape,这下就没问题了

这是我们启动好ngrok的效果

d1f4a4f0bb1f3c80b0fe07152204ad62.png

外网的地址http://c082b5b2.ngrok.io 对应内网的http://192.168.0.132:8080

结合trape给我们用户访问的地址是,http://192.168.0.132:8080/haha.com,所以我们应该给用户访问的地址是http://c082b5b2.ngrok.io/haha.com,加一个后缀即可

c0101064fc65d3e8504a09c2cd8a07b7.png

用户这边毫无反应,但是我们已经悄悄地拿到了她的信息.

27d6e28f3684c23a7588428e40e03a24.png

可以在trape看到有用户访问的信息,说明成功了

然后进入刚才的管理页面就可以看到当前用户的地理位置,(由于我浏览器的问题可能无法掩饰)给一张效果图吧。

7c1e1c18cf2a69710e2681a61e299ca2.png
da6b7397c6e79aaf1004ac7831acefa5.png
48aed3f47df005433de9b34c76422da1.png

登录页面

最后记住,合理使用,切勿非法使用

参考链接:http://www.hak5.com.cn/post/504.html#

参考链接:https://blog.csdn.net/qq_42411190/article/details/105590380

————————————————

小白入行网络安全、混迹安全行业找大咖,以及更多成长干货资料,欢迎关注@安界人才培养计划

如果你想学习渗透测试(注:渗透测试指模拟恶意黑客攻击进行安全测试)相关知识,可以先私信回复【领券】,即可领取小白学渗透专属499减400的渗透测试实战课程专用券,先领券,后学习,更实惠!

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值